Композиція нейронних мереж з алгоритмами Хебба та прямого поширення в системах символьного кодування
Дослідження нейронних мереж з алгоритмами самоорганізації Хебба і прямого поширення, способи їх навчання та можливості використання в системах технічного захисту інформації. Розробка та реалізація програми на мові С++ для розпізнавання коду доступу.
Подобные документы
Аналіз способів і алгоритмів маршрутизації в мобільних комп'ютерних системах і мережах, визначення їх ефективності для рішення задачі багатоабонентській доставки інформації. Оцінка алгоритму групової маршрутизації, його порівняння з відомими алгоритмами.
автореферат, добавлен 28.07.2014Результати комп’ютерного моделювання методу пошуку витоків підземних трубопроводів на основі спайкових нейронних мереж, що підтверджують правильність функціонування запропонованого методу. Спектральна щільність потужності акустичного сигналу трубопроводу.
статья, добавлен 21.06.2016Обґрунтування необхідності розробки системи, яка обробляє природну мову на основі штучної нейронної мережі. Розробка структури такої мережі, що виконує морфологічний розбір слів та синтаксичний розбір речень, обробляє синонімію та омонімію природної мови.
автореферат, добавлен 22.07.2014Принципи організації системи захисту інформації в інформаційних системах підприємств. Обґрунтування запровадження принципу поетапного здійснення технічного захисту інформації з урахуванням динаміки загроз. Управління інформаційною безпекою підприємства.
статья, добавлен 27.09.2016Дослідження проблем сучасних мереж бездротового зв'язку. Аналіз існуючих моделей безпеки Wi-Fi мережі. Визначення основних переваг та недоліків використання протоколів для організації захищених бездротових мереж. Аналіз технології обмеження доступу.
статья, добавлен 26.01.2018Аналіз нових методів побудови архітектури і моделі неповнозв’язної нейронної асоціативної пам’яті, які забезпечують більшу її ємність за умови одного з архітектурних обмежень. Розробка програмних засобів для моделювання ННАП і алгоритмів навчання.
автореферат, добавлен 29.10.2015Шляхи підвищення надійності, швидкодії, універсальності дистрибутивних мереж збору та обробки інформації за рахунок прогнозу дрейфу сенсорних даних у нейронних мережах. Програмні засоби для використання математичної моделі дрейфу в реальному часі.
автореферат, добавлен 25.04.2014Інтеграція нейронних мереж у проблему визначення ступеню відмовостійкості автомобільних систем. Забезпечення розуміння проблем, пов'язаних із довірою до прийнятих рішень на базі штучного інтелекту. Перехід від вихідних одиниць до одиниць "патернів".
статья, добавлен 22.03.2024Принципи організації системи переривань. Апаратні засоби системи переривань: Системний контролер PIC. Обробка переривань на основі контролера 8259A. Режим прямого доступу до пам'яті, його характеристика. Розподіл ресурсів, технологія Plug and Play.
курсовая работа, добавлен 04.04.2015Використання штучних нейронних мереж з метою подальшої класифікації різних об'єктів, присутніх на конкретному зображенні. Опис інформаційної технології автоматизації наповнення навчального набору даних аерофотозйомки для нейромережевого розпізнавання.
статья, добавлен 26.04.2023Визначення стохастичної гри та адаптивних методів навчання штучних нейронних мереж без учителя. Розробка ігрового алгоритму та програмної моделі нейроагентного прийняття рішень. Аналіз впливу параметрів ігрової моделі на швидкість навчання нейроагентів.
статья, добавлен 29.08.2016Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
автореферат, добавлен 13.07.2014Опис методики формування мереж понять, пов’язаних із правовими документами і поняттями предметної галузі "Інформаційне право". Використання системи штучного інтелекту ChatGPT і програми аналізу і візуалізації мереж. Можливості побудови мереж концептів.
статья, добавлен 03.02.2024Визначення терміну "хакер". Основні моделі внутрішніх і зовнішніх порушників в комп’ютерних системах. Види загроз безпеки інформації. Способи несанкціонованого доступу до локальних комп’ютерних мереж. Найвідоміші хакери людства: "білі та чорні шапки".
презентация, добавлен 19.08.2013Аналіз наукових методів досліджень і алгоритмів обробки інформації. Дослідження систем машинного навчання на основі штучних нейронних мереж. Переваги застосування штучного інтелекту. Розвиток технології блокчейн і корпоративних платформ метавсесвіту.
статья, добавлен 12.12.2022Аналіз штучної нейронної мережі на базі персептрону. Окреслення задач, які потрібно вирішити під час вибору структури штучної нейронної мережі. Моделювання мережі з оцінкою контрольної помилки та використанням додаткових нейронів або проміжних шарів.
статья, добавлен 07.06.2024Архітектура рідких нейронних мереж, їх потенціал у сучасних технологіях. основні концепції та принципи роботи LNN-мереж, їх потенційні застосування в різних галузях: від робототехніки до медицини та промисловості. Переваги та обмеження цієї технології.
статья, добавлен 27.07.2024Забезпечення безпеки та достовірності передавання даних у комп’ютерних системах та мережах методами крипто-кодового захисту інформації. Розвиток його математичного апарату, схеми обміну секретними повідомленнями в режимі прямого виправлення помилок.
автореферат, добавлен 13.08.2015Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
курсовая работа, добавлен 23.03.2016Розгляд питання модернізації комплексів засобів захисту інформації від несанкціонованого доступу сучасних автоматизованих систем, комплексні системи захисту інформації яких пройшли експертизу. Загальні правила проведення модернізації засобів захисту.
статья, добавлен 14.07.2016Розробка програмного макету підсистеми для ідентифікації і аутентифікації користувачів в системах обробки інформації з обмеженим по доступом заданої загальній структурі засобів захисту і індивідуальними параметрами відповідних алгоритмів. Функції модуля.
контрольная работа, добавлен 01.12.2016Знайомство з принципами створення та налаштування безпроводових мереж. Особливості оснащення маршрутизатора радіоточкою доступу HWIC-AP-AG-В. Способи налаштування точки доступу на роутері. Аналіз методики визначення параметрів безпроводових мереж.
лабораторная работа, добавлен 03.05.2022Розгляд способів двовимірного штрихового кодування та зворотного кодування, які дозволяють кодувати інформацію для відображення в умовах обмеженої площі розміщення з великою щільністю даних. Перелік зон коду. Опис етапів декодування штрихового коду.
статья, добавлен 17.05.2024Способи підвищення ступеня компресії відеоданих, що базуються на трансформуванні відеозображень та їх відновленні з регульованою втратою якості. Аналіз характеристик технічного й інформаційного забезпечення функціонування систем кодування зображень.
автореферат, добавлен 29.07.2015Процеси отримання, перетворення, накопичення та передачі інформації в інформаційних системах. Визначення ентропії джерела та максимальної ентропії. Побудування коду Шенона-Фано та коду Хафмена. Ймовірність появи елемента та частота появи елемента.
контрольная работа, добавлен 29.12.2014